Экспресс-аудит ИБ
Это экспресс-тест основных элементов безопасности, дающий объективную оценку основных рисков прерывания бизнес-процессов компании.
Этапы проведения экспресс-аудита:
1

Сбор информации о работе ИТ-подразделения компании

1.1. Встречи с представителями заказчика (руководители отделов, их заместители т.д.);

1.2. Встречи с пользователями (с сотрудниками, способными представить объективную информацию или субъективную, но аргументированную позицию);

1.3. Знакомство с пользовательской частью ПО.

2

Сбор информации о работе с ПД внутри компании

3

Сбор информации о работе систем информационной безопасности

3.1. Антивирусы;

3.2. Файерволы;

3.3. Специализированные настройки сетевого оборудования;

3.4. IDS/IPS;

3.5. DLP;

3.6. SIEM/SOC.

4

Предварительный анализ полученной информации

4.1. Создание принципиальной схемы работы и взаимодействия отделов и направлений работы;
4.2. Подготовка к аудиту IT-подразделения.
5

Встреча с руководителем ИТ-подразделения

5.1. Получение информации об IT-инфраструктуре

  • документация
  • осведомленность

5.2. Получение информации об организации работы IT-подразделения

  • структура
  • регламенты

5.3. Осмотр (ЦОД) помещений с серверами/слаботочным оборудованием

  • кабельный журнал
  • журнал выполнения регламентных работ
  • состояние помещения
  • состояние оборудования
  • коммутация
6

Дополнительные встречи с представителями заказчика и сотрудниками

7

Анализ полученной информации и подготовка документации и предложений

8
Передача документации руководителю компании и руководителю подразделения IT
9

Совместная встреча с руководителем подразделения IT и руководителем отдела разработки для обсуждения и выработки дальнейших действий

9.1. Составление резюмирующего протокола встречи;

9.2. Внесение изменений в документацию.

10

Встреча с руководителем информационной безопасности либо лицом его замещающим

10.1. Получение информации о системах защиты в компании;

10.2. Обсуждение внутренних регламентов;

10.3. Обсуждение матрицы угроз.

11

Проведение исследования ИБ в рамках и формате, оговоренных с руководителем информационной безопасности

11.1. Сканирование периметра;

11.2. Сканирование всех активных узлов сети на наличие известных на момент проверки уязвимостей;

11.3. Проверка сложности проведения основных векторов атаки;

11.4. Написание отчета.

В результате такого аудита будут составлены документы:

  1. Список вопросов;
  2. Проведённые мероприятия;
  3. Схема, созданная в пункте 4.1. и дополненная в результате аудита;
  4. Результаты проведённых тестов;
  5. Результаты собеседования с сотрудниками;
  6. Схема работы отделов;
  7. Схема работы с ПД;
  8. Все документы и схемы, полученные в результате аудита;
  9. Протоколы встреч;
  10. Внутренние регламенты;
  11. План действий.
Кто проводит Аудит?

Аудит реализуется экспертами высшего класса, обладающими международными сертификатами по этичному хакингу, защите информационных сетей, управлению информационной безопасностью и другими авторитетными сертификатами. Все специалисты, задействованные в проекте, имеют уникальный практический опыт и являются обладателями престижных международных сертификатов, таких как:

  • CEH (Certified Ethical Hacker)
  • CND (Certified Network Defender)
  • ECES (EC-Council Certified Encryption Specialist)
  • LPT (Licensed Penetration Tester)
  • CHFI (Computer Hacking Forensics Investigator)
  • ECSA (EC-Council Certified Security Analyst)
  • OWASP (Open Web Application Security Project)
  • CCISO (Certified Chief Information Security Officer)

Анализ IT рисков проводится по методологии, рекомендованной международным советом по электронной коммерции EC-Council, анализ правовых рисков основан на методиках, рекомендованных лучшими практикующими юристами.

Срок: до 3 дней
Стоимость: 150 000 рублей

Оставьте свои контакты и мы свяжемся

с вами в ближайшее время

В течение 15 минут наш менеджер отправит Вам подробную информацию